CosCMS ‘index.php’ 远程命令注入漏洞

漏洞信息详情

CosCMS ‘index.php’ 远程命令注入漏洞

漏洞简介

CosCms是一套模块化的内容管理系统(CMS)。该系统可用来建设简单的站点。

CosCMS 1.721及之前版本的upload/index.php脚本中的‘uploadFile’函数存在安全漏洞。远程攻击者可借助上传文件名中的shell元字符利用该漏洞执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.coscms.org/blog/view/4/Version-1.822

参考网址

来源:OSVDB

名称:90927

链接:http://osvdb.org/90927

来源:www.coscms.org

链接:http://www.coscms.org/blog/view/4/Version-1.822

来源:www.htbridge.com

链接:https://www.htbridge.com/advisory/HTB23145

来源:BUGTRAQ

名称:20130306 OS Command Injection in CosCms

链接:http://archives.neohapsis.com/archives/bugtraq/2013-03/0033.html

来源:github.com

链接:https://github.com/diversen/gallery/commit/7d58f870e8edc6597485dd1b80ea9fb78580190c

来源:EXPLOIT-DB

名称:24629

链接:http://www.exploit-db.com/exploits/24629

来源:BID

名称:58332

链接:http://www.securityfocus.com/bid/58332

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享